ÍNDICE.

1.- Introducción................................................................................................................. 2
 Por su extensión.................................................................................................. 2
 Por la tecnología de transmisión y su arquitectura:............................................ 2
1.1.- Vocabulario específico...........................................................................................3
2.- Topología física............................................................................................................3
2.1.- Topología en bus....................................................................................................4
2.2.- Topología en estrella..............................................................................................5
2.3.- Topología en anillo................................................................................................6
3.- Topologías lógicas........................................................................................................6
 Anillo-estrella..................................................................................................... 6
 Bus-estrella......................................................................................................... 7
4.- La infraestructura de red.............................................................................................. 7
 Dispositivos.........................................................................................................7
 Medios.................................................................................................................8
 Servicios..............................................................................................................9
4.1.- Tarjetas de red........................................................................................................9
4.2.- Hub......................................................................................................................10
4.3.- El switch..............................................................................................................10
4.4.- El router............................................................................................................... 11
4.5.- El modem.............................................................................................................11
4.6.- Medios de transmisión.........................................................................................11
 Cable coaxial.....................................................................................................12
 Par trenzado...................................................................................................... 13
 Fibra óptica....................................................................................................... 16
 Enlaces de radio (redes inalámbricas)...............................................................19
5.- Protocolos...................................................................................................................21
5.1.- Suite de protocolos..............................................................................................22
6.- Organismos de estandarización..................................................................................24
6,1.- IEEE.................................................................................................................... 24
6.2.- ISO...................................................................................................................... 25
7.- Protocolo TCP/IP........................................................................................................26
7.1.- El protocolo IP.....................................................................................................28
 Direcciones IP................................................................................................... 28
 Máscara de subred.............................................................................................30
 Puerta de enlace................................................................................................ 31
 Servidor DNS....................................................................................................31
 Segmentación, encapsulado y desencapsulado................................................. 31
7.2.- Forma de averiguar la IP......................................................................................33
8- Internet y otros conceptos........................................................................................... 34
8.1.- Tipos de Servidores............................................................................................. 36
9.- Intranet....................................................................................................................... 36
10.- Averías......................................................................................................................36
10.1.- Averías hardware...............................................................................................36
10.2.- Averías software................................................................................................37

1

1.- Introducción.

Una red, es un conjunto de ordenadores, equipos de comunicaciones y otros
dispositivos que se pueden comunicar entre sí para permitir de esta forma compartir
recursos (como impresoras, discos, módems, etc) e intercambiar información.
Básicamente se pueden clasificar las redes de dos formas:

 Por su extensión.
Aparecen los siguientes tipos:

o LAN (redes de área local), se reducen a una sala o un edificio.
o MAN (redes de área metropolitana), se extienden por una ciudad.
o WAN (redes de área extensa), unen equipos dispersos en un área extensa.
o LAN inalámbrica: las LAN inalámbricas (WLAN, Wireless LAN) son
similares a las LAN, solo que interconectan de forma inalámbrica a los
usuarios y los extremos en un área geográfica pequeña.
o Red de área de almacenamiento: las redes de área de almacenamiento
(SAN, Storage area network) son infraestructuras de red diseñadas para
admitir servidores de archivos y proporcionar almacenamiento,
recuperación y replicación de datos. Estas incluyen los servidores de
tecnología avanzada, matrices de varios discos (denominadas “bloques”)
y la tecnología de interconexión de canal de fibra.

 Por la tecnología de transmisión y su arquitectura:
o Redes conmutadas o punto a punto, consisten en múltiples conexiones
entre pares individuales de máquinas formando una malla.

2

o Redes de difusión (broadcasting), donde existe un solo canal o medio de
comunicación que es compartido por todos los dispositivos de la red,
como pude ser la comunicación por radio, satélite o red local.

1.1.- Vocabulario específico.
 Estación o host. Es cualquier terminal, ordenador, …, y todos los periféricos
conectados a éste.
 Nodo. Es el principio, el final o la intersección de un enlace de
comunicaciones.
 Interfaces. Conectan los dispositivos a la red. Una tarjeta de red, un modem
o un puerto serie de un ordenador pueden servir de interfaz.
 Topología. Es la forma física de conectar los dispositivos de red (bus, anillo,
estrella, …).
 Medio de transmisión. Es el soporte físico por el que discurre la
información. También se le denomina canal, línea o circuito.
 Modos de transmisión. Es la forma en la que fluye el flujo de información
entre dos elementos de la red. Pueden ser: simplex, half duplex o duplex.
 Paquete. Un paquete se podría definir como la unidad de información que es
mandada a través de una red. Si queremos mandar un archivo de un
ordenador a otro, el archivo no se manda tal cual es. La información del
archivo se divide en distintos paquetes, que se mandan a través de la red y
luego se ordenan y se unen formando de nuevo el archivo en el otro
ordenador.
 Puerto. Un puerto es la ubicación en un ordenador que permite la entrada y
salida de información.
 Tarjeta de interfaz de red: una NIC, o adaptador LAN, proporciona la
conexión física a la red para EL PC u otro dispositivo host. Los medios que
realizan la conexión de la PC al dispositivo de red se conectan en la NIC.
 Puerto físico: se trata de un conector o una boca en un dispositivo de red
donde se conectan los medios a un host u otro dispositivo de red.
 Interfaz: puertos especializados en un dispositivo de internetworking que se
conectan a redes individuales. Puesto que los routers se utilizan para
interconectar redes, sus puertos se conocen como interfaces de red.

2.- Topología física.

La topología es las distintas formas de interconectar los ordenadores y los
medios de transmisión (cables, repetidores, etc.) que componen la red.

3

así como las tarjetas de red que se deben utilizar. Además identifican la ubicación física de los dispositivos intermediarios.Topología en bus. llamada terminador. al mantenimiento y a la actualización de la red.  No existen elementos centrales de los que dependa toda la red. Los extremos de los cables se cierran con una resistencia. toda la red queda fuera de servicio. Las maneras de conectar los equipos en la red van a condicionar el modo en el que accedemos al medio físico. 4 . además de indicar que no hay más estaciones de trabajo.  El coste que se quiere dedicar a la instalación. Se permite la comunicación full duplex. que.. cuyo fallo dejaría inoperativas a todas las estaciones.  El tráfico que va a soportar la red. 2. los puertos configurados y la instalación de los cables.  La capacidad de ampliación. Esta topología consta de un único canal de transmisión (cable) que comparten todos los equipos (como si estuvieran conectados en serie). permite cerrar el bus y evitar que las señales reboten.1. Los factores que deben tenerse en cuenta a la hora de decidirse por una topología u otra son:  La distribución de los equipos a interconectar.  El tipo de aplicaciones que se van a ejecutar. Sus principales inconvenientes son:  Si se rompe el cable en algún punto. Sus principales ventajas son:  Facilidad de instalar y mantener.

 Toda información transmitida llega a todas las estaciones (menor privacidad). con lo cual es fácil detectar y reparar averías.  Estrella activa. Este método consiste en ir preguntando a cada estación si desea transmitir. pero baja cuando se establece entre los extremos.  Si se rompe un cable sólo se pierde la conexión del equipo que interconectaba.  La velocidad suele ser alta para comunicaciones entre el nodo común y una de las estaciones. 2. se utiliza el polling. un encaminador (dispositivo con muchos puertos de entrada) de la información de un equipo a otro.. que será el encargado de gobernar la red y suele ser donde se concentra toda la potencia de cálculo y los recursos de la red. En este tipo el nodo central es un concentrador (hub) pasivo.2. En esta topología todas las estaciones están conectadas a un nodo común. Cuando hay que instalar una red de este tipo en varias plantas.  Estrella pasiva. lo que se hace es instalar una red por planta y unirlas todas a través de un bus troncal.  Como método de acceso al medio.  Para aumentar el número de estaciones de la red no es necesario interrumpir su actividad.  Toda la seguridad de la red depende del nodo central.Topología en estrella. auque es poco probable su fallo. es decir. En este tipo el nodo central es un ordenador que hace las veces de servidor de red. Sus características son:  Todas las estaciones de trabajo están conectadas a un nodo central por donde pasa toda la información. Existen dos tipos de topología en estrella: activa y pasiva. 5 .

de esta forma. Además identifican dispositivos.  Todos los ordenadores que forman parte de la red se conectan a ese anillo a través de las MAU (Unidad de acceso de múltiples estaciones). Implementa un anillo a través de una estrella física.Topología en anillo. así como la interconexión de redes de distintas topologías. Existen las siguientes topologías lógicas:  Anillo-estrella. El cableado suele ser par trenzado o fibra óptica. Sin embargo. Las estaciones se conectan en un bucle cerrado formando un anillo. puertos y el esquema de direccionamiento IP. 6 .  Requiere de un mayor mantenimiento que el resto.  El cableado suele ser de par trenzado o fibra óptica. Con esto aumenta la seguridad de la topología en estrella.. es posible conseguir el funcionamiento de una topología física cableando la red de una forma más eficiente. Normalmente se utiliza un concentrador como dispositivo central.  Habitualmente estas redes utilizan como método de acceso al medio el modelo “paso de testigo”. Esto es la topología lógica. Es común encontrar distintas combinaciones de las topologías físicas.2. 3.3. si se rompe algún cable sólo se quedan sin función el nodo que conectaba. Sus principales inconvenientes son los siguientes:  Es difícil de instalar. Sus principales características son:  El cable forma un doble anillo de seguridad con sentidos opuestos.Topologías lógicas.. donde ninguno controla totalmente el acceso al medio.

Un dispositivo host es el origen o el destino de un mensaje transmitido a través de la red. tablet. 7 . el hardware está compuesto por los componentes visibles de la plataforma de red. La infraestructura de red contiene tres categorías de componentes de red:  Dispositivos Los dispositivos y los medios son los elementos físicos o el hardware. servidores de archivos. y lectores inalámbricos de tarjetas de crédito. puede que algunos componentes no sean visibles como en el caso de los medios inalámbricos. de la red. utiliza la dirección del host de destino para especificar a dónde se debe enviar el mensaje. A veces. 4. Algunos ejemplos de dispositivos finales son ordenadores (estaciones de trabajo. servidores web). Cuando un host inicia la comunicación. impresoras de red. portátiles. Los dispositivos de red con los que las personas están más familiarizadas se denominan “dispositivos finales” o “hosts”.. Como punto central tiene un concentrador pasivo. Para distinguir un host de otro. cada host en la red se identifica por una dirección. Implementa una topología en bus a través de una estrella física. y escáneres de códigos de barras). cámaras de seguridad. dispositivos portátiles móviles (como smartphones. Por lo general.  Bus-estrella.La infraestructura de red. Estos dispositivos forman la interfaz entre los usuarios y la red de comunicación.

o Permitir o denegar el flujo de datos de acuerdo con la configuración de seguridad. La comunicación a través de una red es transportada por un medio.  Medios. Los siguientes son ejemplos de dispositivos de red intermediarios: acceso a la red (switches y puntos de acceso inalámbrico). o Clasificar y dirigir los mensajes según las prioridades de calidad de servicio. Internetworking (routers). Los dispositivos intermediarios interconectan dispositivos finales. estos medios son los siguientes: hilos metálicos dentro de cables. Las redes modernas utilizan principalmente tres tipos de medios para interconectar los dispositivos y proporcionar la ruta por la cual pueden transmitirse los datos. Estos dispositivos proporcionan conectividad y operan detrás de escena para asegurar que los datos fluyan a través de la red. conjuntamente con información sobre las interconexiones de la red para determinar la ruta que deben tomar los mensajes a través de la red. Los procesos que se ejecutan en los dispositivos de red intermediarios realizan las siguientes funciones: o Volver a generar y transmitir las señales de datos. o Dirigir los datos a lo largo de rutas alternativas cuando hay una falla en el enlace. o Conservar información acerca de las rutas que existen a través de la red y de internetwork. Los dispositivos intermediarios conectan los hosts individuales a la red y pueden conectar varias redes individuales para formar una internetwork. o Notificar a otros dispositivos los errores y las fallas de comunicación. La administración de datos es también una función de los dispositivos intermediarios. Como se muestra en la ilustración. Estos dispositivos utilizan la dirección host de destino. cable de fibra óptica y transmisión inalámbrica 8 . El medio proporciona el canal por el cual viaja el mensaje desde el origen hasta el destino.

los datos se codifican dentro de impulsos eléctricos que coinciden con patrones específicos. dentro de intervalos de luz visible o infrarroja. Las transmisiones por fibra óptica dependen de pulsos de luz. En los hilos metálicos. como los servicios de hosting de correo electrónico y web hosting. Los servicios incluyen muchas de las aplicaciones de red comunes que utilizan las personas a diario. Existen tarjetas para los distintos tipos de redes. Los componentes de red se utilizan para proporcionar servicios y procesos. No todos los medios de red tienen las mismas características ni son adecuados para el mismo fin. 4. Los diferentes tipos de medios de red tienen diferentes características y beneficios. denominados “software”. Un servicio de red proporciona información en respuesta a una solicitud. como se muestra en la ilustración. dispositivos de red y medios. pero son críticos para el funcionamiento de las redes. Las más utilizadas son las tarjetas de red Ethernet. La tarjeta de red es el adaptador que va a permitir conectar dos o más puestos formando una red. 9 . Los procesos son menos obvios para nosotros. que se ejecutan en los dispositivos conectados en red. el lenguaje de las redes se compone de un conjunto común de símbolos que se utilizan para representar los distintos dispositivos finales.1. Como cualquier otro lenguaje. que son los programas de comunicación. el entorno en el que se instalarán los medios. Los procesos proporcionan la funcionalidad que direcciona y traslada mensajes a través de la red.Tarjetas de red. los patrones de ondas electromagnéticas muestran los distintos valores de bits.. La codificación de la señal que se debe realizar para que se transmita el mensaje es diferente para cada tipo de medio. En las transmisiones inalámbricas. Los criterios para elegir medios de red son los siguientes: la distancia por la que los medios pueden transportar una señal correctamente. la cantidad de datos y la velocidad a la que se deben transmitir y el costo del medio y de la instalación  Servicios.

 No tiene ninguna función. actúa como un simple concentrador. 4.Hub.2. es decir. Sus principales características son:  Es una caja de conexiones donde se centralizan todas las conexiones de una red. El precio de un switch es relativamente barato. y es capaz de discernir entre los ordenadores que están conectados a él. a parte de centralizar conexiones. 4. antes del comienzo de la transmisión de datos. de un dispositivo con muchos puertos de entrada y salida. etc. en la garantía y en el precio. Permite conectar nodos a distancias de 600 m. todo en función claro está de el número de puertos que queramos tener y la velocidad del switch. Una vez que estos elementos se han establecido. El cable utilizado en las redes de par trenzado suele ser el de categorías 5. se comprimen para un mejor rendimiento en la transmisión. Hay que fijarse en los controladores que tiene la tarjeta: si soporta el sistema operativo en el que se va a instalar. elementos como velocidad de transmisión. time out. eso es debido. Seguidamente se codifican y. Existen dos tipos de concentradores:  Hub activo. si trae algún tipo de certificación en la certificación. En la actualidad lo normal es encontrar tarjetas que utilicen la ranura PCI para conectarse al ordenador (si no viene ya integrada en la placa base) y el conector RJ-45.  Hub pasivo. Permite conectar nodos a distancias de hasta 30 m... Se trata de un dispositivo que interconecta puestos dentro de una red. Normalmente se habla de redes 10 Base T y 100 base T. Los más complejos realizan estadísticas del trafico que circula por la red. empieza la transmisión de datos. A grandes rasgos podríamos decir que la diferencia entre un hub y un switch es la velocidad. Es el dispositivo de interconexión más simple que existe. a veces. tamaño del paquete. Esto es porque el switch ya trabaja con las direcciones IP de cada ordenador. y hace que ésta llegue lo más rápido posible a su destino y sólo a su destino. Este tipo de conexión se utiliza con cables de par trenzado y se suelen conocer por el nombre de las normas de transmisión. Es una simple caja de conexiones. Es un dispositivo que también pone en contacto a los ordenadores que estén conectados a él. Suele tener entre 8 y 16 puertos y realiza funciones de amplificación y repetición de la señal. pero a diferencia del hub el switch tiene una parte electrónica que le permite una serie de ventajas. Recibe la información por uno de sus puertos y la retransmite a todos los demás sin saber a cual va dirigida realmente. que garantiza la transmisión de voz y datos a 350MHz La tarjeta de red determina. como conexión con el medio de transporte (cable). a que el hub. 10 . al no tener parte electrónica. El switch es capaz de saber desde donde y a dónde se envía la información.El switch. Generalmente suelen tener entre 8 y 16 puertos. pues no distingue entre direcciones. En primer lugar se pasa la información de paralelo a serie para transmitirla como un flujo de bits. tamaño de los buffers.  Se suele utilizar para implementar topologías en estrella física pero funciona como un anillo o como un bus lógico.3.

Las redes utilizan medios de cobre porque son económicos y fáciles de instalar. Los medios de transmisión más utilizados en una LAN son el cable de cobre (coaxial grueso y delgado y par trenzado) y fibra óptica.. Para saber el camino por el que el router debe enviar el paquete recibido. Los routers pueden interconectar redes distintas entre sí (habitualmente se utilizan para conectar una LAN con una WAN). Sin embargo.5. de microondas o satelitales. deciden si hay que mandar un paquete o no. examina sus propias tablas de encaminamiento. Su función es ésa. Estos medios de transmisión son llamados guiados. 4.Medios de transmisión. garantizan la fiabilidad de los datos y permiten un mayor control del tráfico de la red. éste examina la dirección destino y lo envía hacia allí a través de una ruta preestablecida. Poseen una entrada con múltiples conexiones..El modem. La palabra módem viene de modulador-demodulador.. a diferencia de los no guiados como los enlaces de radio. en otro caso enviará el paquete a otro router más próximo a la dirección destino. La forma que tiene de funcionar es la siguiente: cuando llega un paquete al router. El módem es otro medio para conectarse a internet (a parte del router). 4. Si la dirección destino pertenece a una de las redes que el router interconecta. los medios de cobre se ven limitados por: 11 .4. sólo hace falta instalar un router que proporcionará los enlaces con todos los elementos conectados. Su método de funcionamiento es el encapsulado de paquetes.El router. deciden cuál es la mejor ruta para enviar la información de un equipo a otro.6. Para interconectar un nuevo segmento a la red. entonces envía el paquete directamente a ella.4. y tienen baja resistencia a la corriente eléctrica. Para ello es necesario convertir una señal analógica (la del teléfono) en una señal digital y viceversa. El router trabaja con tablas de encaminamiento o enrutado con la información que generan los protocolos. modular y demodular señales. Hay que tener en cuenta que se usa un módem para conectarse a internet a través de la línea telefónica.

todos los medios de cobre deben seguir limitaciones de distancia estrictas según lo especifican los estándares que los rigen. cuando la corriente eléctrica fluye por un hilo.  Cable coaxial. Debido a diferentes factores.  la distancia: cuanto mayor sea la distancia que recorre la señal. crea un pequeño campo magnético circular alrededor de dicho hilo. Muchos factores influyen en el rendimiento. que les toma a los datos transferirse desde un punto hasta otro. incluidos los siguientes:  La cantidad de tráfico  El tipo de tráfico  La latencia creada por la cantidad de dispositivos de red encontrados entre origen y destino. El rendimiento es la medida de transferencia de bits a través de los medios durante un período de tiempo determinado.  la interferencia de señales: Los valores de temporización y voltaje de los pulsos eléctricos también son vulnerables a las interferencias de dos fuentes: o Interferencia electromagnética (EMI) o interferencia de radiofrecuencia (RFI): las señales de EMI y RFI pueden distorsionar y dañar las señales de datos que transportan los medios de cobre. Por lo general. o Crosstalk: se trata de una perturbación causada por los campos eléctricos o magnéticos de una señal de un hilo a la señal de un hilo adyacente. el rendimiento no suele coincidir con el ancho de banda especificado en las implementaciones de capa física. 12 . incluidas las demoras. El ancho de banda digital mide la cantidad de datos que pueden fluir desde un lugar hasta otro en un período determinado. la transferencia de datos se analiza en términos de ancho de banda y rendimiento. que puede captar un hilo adyacente. El ancho de banda es la capacidad de un medio para transportar datos. más se deteriora. Las posibles fuentes de EMI y RFI incluyen las ondas de radio y dispositivos electromagnéticos como las luces fluorescentes o los motores eléctricos. Específicamente. La latencia se refiere a la cantidad de tiempo. El ancho de banda generalmente se mide en kilobits por segundo (kb/s) o megabits por segundo (Mb/s). Este fenómeno que se denomina “atenuación de la señal”. Por este motivo.

 Par trenzado. Prácticamente no se utiliza. se necesita un amplificador cada pocos kilómetros y para señales digitales un repetidor cada kilómetro. pero se puede utilizar a más larga distancia. con velocidades de transmisión superiores. Es el más económico y la mayoría del cableado telefónico es de este tipo. 13 . ruido de ínter modulación. Se utiliza para transmitir señales analógicas o digitales. menos interferencias y permite conectar más estaciones. Consta de cuatro pares de hilos codificados por color que están trenzados entre sí y recubiertos con un revestimiento de plástico flexible que los protege contra daños físicos menores. Consiste en un cable conductor interno cilíndrico separado de otro cable conductor externo por anillos aislantes o por un aislante macizo. Para señales analógicas. ruido térmico. Este medio físico. Sus inconvenientes principales son: atenuación. en tanto que un par trenzado no). y su ancho de banda depende de la sección de cobre utilizado y de la distancia que tenga que recorrer. Se pueden utilizar tanto para transmisión analógica como digital. Los hilos están trenzados para reducir las interferencias electromagnéticas con respecto a los pares cercanos (dos pares paralelos constituyen una antena simple. Esto se recubre por otra capa aislante que es la funda del cable. Presenta una velocidad de transmisión que depende del tipo de cable de par trenzado que se esté utilizando. es más caro que el par trenzado.

o El cable STP blinda todo el haz de hilos. el cable STP es mucho más costoso y difícil de instalar. 14 .  sin apantallar o UTP. un destrenzado de pocos centímetros puede provocar la entrada de ruidos. en comparación con el cable UTP. Existen distintos tipos de cables STP con diferentes características. Como máximo debe haber tres discontinuidades entre el puesto de trabajo y la electrónica que suministra el servicio (patch panel y roseta ya son dos). Debe tenerse muy en cuenta que el trenzado del cable debe mantenerse durante todo su trayecto hasta el punto de conexión. Al igual que el cable UTP. así como cada par de hilos. Los pares sin apantallar son los más baratos aunque menos resistentes a interferencias. Sin embargo. además se debe hacer el cableado horizontal de una sola tirada.000 usuarios dentro del mismo cableado. Sin embargo. IEEE califica el cableado UTP según su rendimiento. el STP utiliza un conector RJ-45. Se recomienda no pasar de 50. con una hoja metálica que elimina todas las interferencias. hay dos variantes comunes de STP: o El cable FTP blinda la totalidad del haz de hilos con una hoja metálica que elimina prácticamente toda la interferencia (más común). La distancia máxima entre el puesto de trabajo y el armario de distribución es de 100 m. Existen dos tipos de cables de par trenzado STP y UTP:  apantallados o STP: El par trenzado blindado (STP) proporciona una mejor protección contra ruido que el cableado UTP. El Instituto de Ingenieros en Electricidad y Electrónica (IEEE) define las características eléctricas del cableado de cobre.

pero esto no se recomienda. Los cables Cat5e admiten velocidades de 1000 Mb/s. Los cables Cat5 admiten velocidades de 100 Mb/s y pueden admitir velocidades de 1000 Mb/s. Los cables UTP se terminan generalmente con un conector RJ-45 especificado por el estándar ISO 8877. 15 . Por ejemplo. Se utiliza con mayor frecuencia para líneas telefónicas. Este conector se utiliza para una variedad de especificaciones de capa física. El socket es el componente hembra en un dispositivo de red. El estándar TIA/EIA 568 describe las asignaciones de los códigos de color de los hilos a los pines (diagrama de pines) de los cables Ethernet. Cuenta con un separador agregado entre cada par de hilos para permitir que funcione a velocidades más elevadas. Los cables se dividen en categorías según su capacidad para transportar datos de ancho de banda a velocidades mayores. El Instituto de Ingenieros en Electricidad y Electrónica (IEEE) define las características eléctricas del cableado de cobre. Admite velocidades desde 1000 Mb/s hasta 10 Gb/s. o Categoría 6: Utilizado para la transmisión de datos. IEEE califica el cableado UTP según su rendimiento. una de las cuales es Ethernet. Otras categorías incluyen el cable de categoría 5 mejorada (Cat5e). Los cables se dividen en categorías según su capacidad para transportar datos de ancho de banda a velocidades mayores: o Categoría 3: Se utiliza para la comunicación de voz. El conector RJ-45 es el componente macho que está engarzado en el extremo del cable. una toma en el tabique divisorio de un cubículo o un panel de conexiones. una pared. el cable de Categoría 5 (Cat5) se utiliza comúnmente en las instalaciones de FastEthernet 100BASE-TX. o Categoría 5: Utilizado para la transmisión de datos. aunque esta última no se recomienda. la categoría 6 (Cat6) y la categoría 6a.

Un pulso de luz suele utilizarse para indicar un 1 lógico y la ausencia de éste. abrasiones. revestimiento (clading) y cubierta. Su forma es cilíndrica con tres secciones radiales: núcleo (core). Se trata de un medio muy flexible y muy fino que conduce energía de naturaleza óptica. los emisores de luz utilizados son: LED (de bajo costo. Este sistema está basado en una ley física que dice que cuando un rayo de luz pasa de un medio a otro (del silicio fundido al aire) el rayo se refracta en la frontera de los dos medios. El núcleo está formado por una o varias fibras muy finas de cristal o plástico. un bit cero. Alrededor de esto está la cubierta. etc. También necesita de un detector que será un fotodiodo que genera un pulso eléctrico en el momento que recibe un rayo de luz. pero más eficaz y permite una mayor velocidad de transmisión). y puede propagarse a lo largo de kilómetros sin tener ninguna pérdida. 62´5/125 o 10/125 μm. constituida de material plástico o similar. por reflexión interna total. humedad. Cada fibra está rodeada por su propio revestimiento que es un cristal o plástico con propiedades ópticas distintas a las del núcleo. La luz de láser transmitida a través del cableado de fibra óptica puede dañar el ojo humano. se está haciendo referencia a la relación entre el diámetro del núcleo y el del revestimiento. La información se transmite mediante pulsos de luz. que se encarga de aislar el contenido de aplastamientos. Así cuando se habla de fibras de 50/125. Se debe tener precaución y evitar mirar dentro del extremo de una fibra óptica activa. Así el rayo queda atrapado en el interior de la fibra. Cualquiera de los dos emite pulsos de luz cuando se les aplica una corriente eléctrica. Además necesita de una fuente de luz. 16 .  Fibra óptica. con utilización en un amplio rango de temperaturas y con larga vida media) e ILD (más caro.

los cables de fibra óptica pueden clasificarse en dos tipos:  Monomodo: la fibra óptica monomodo (SMF) consta de un núcleo muy pequeño y emplea tecnología láser costosa para enviar un único haz de luz.  Menor atenuación. entonces sólo una gama de ángulos conseguirán reflejarse en la capa que recubre el núcleo.  es totalmente inmune a las EMI y RFI. debido a que se puede alimentar mediante LED de bajo costo.  Multimodo: la fibra óptica multimodo (MMF) consta de un núcleo más grande y utiliza emisores LED para enviar pulsos de luz.  Menor tamaño y peso. Su rango de frecuencias es todo el espectro visible y parte del infrarrojo. El método de transmisión es el siguiente: los rayos de luz inciden con una gama de ángulos diferentes posibles en el núcleo del cable. En términos generales. la luz de un LED ingresa a la fibra multimodo en diferentes ángulos. Se usa mucho en las redes LAN. Proporciona un ancho de banda de hasta 10 Gb/s a través de longitudes de enlace de hasta 550 m. Sus beneficios frente a cables coaxiales y pares trenzados son:  Permite mayor ancho de banda. Específicamente. 17 . Son precisamente esos rayos que inciden en un cierto rango de ángulos los que irán rebotando a lo largo del cable hasta llegar a su destino. Se usa mucho en situaciones de larga distancia que abarcan cientos de kilómetros. como aplicaciones de TV por cable y telefonía de larga distancia.  Mayor separación entre repetidores.

estos tomaran caminos diferentes y tardaran más o menos tiempo en llegar al destino. Los inconvenientes del modo multimodal es que debido a que dependiendo del ángulo de incidencia de los rayos. se lo denomina “conector cuadrado” o “conector estándar”.  Conector suscriptor (SC): en ocasiones. ampliamente utilizados con la fibra óptica multimodo. con lo que se puede producir una distorsión (rayos que salen antes pueden llegar después). 18 . Este tipo de conector se utiliza con la fibra óptica multimodo y monomodo. Es un conector LAN y WAN ampliamente adoptado que utiliza un mecanismo de inserción/extracción para asegurar la inserción correcta. se limita la velocidad de transmisión posible. Las diferencias principales entre los tipos de conectores son las dimensiones y los métodos de acoplamiento mecánico. Los tres conectores de red de fibra óptica más populares son los siguientes:  Punta recta (ST): conectores antiguos de estilo bayoneta. El extremo de una fibra óptica se termina con un conector de fibra óptica. Existe una variedad de conectores de fibra óptica. Debido a esto.

denominado conector “pequeño” o “local”. y penetran edificios fácilmente. Se utiliza con la fibra óptica monomodo y también es compatible con la fibra óptica multimodo. Además. son omnidireccionales. cada vez adquiere mayor popularidad debido a su tamaño reducido. 19 . para que el transmisor y receptor no tengan que estar físicamente alineados con cuidado. Los cables de fibra óptica se deben proteger con un pequeño capuchón de plástico cuando no se utilizan. los inalámbricos proporcionan las mayores opciones de movilidad. como en el caso de los medios de fibra o de cobre.  Conector Lucent (LC): en ocasiones. De todos los medios. Como medio de redes. pueden viajar distancias largas. Los medios inalámbricos transportan señales electromagnéticas que representan los dígitos binarios de las comunicaciones de datos mediante frecuencias de radio y de microondas. la cantidad de dispositivos con tecnología inalámbrica aumenta continuamente. lo que significa que viajan en todas las direcciones desde la fuente. el sistema inalámbrico no se limita a conductores o canaletas. La utilización de cables de fibra óptica ofrece muchas ventajas en comparación con los cables de cobre:  Enlaces de radio (redes inalámbricas). Las ondas de radio tienen como principales características que son fáciles de generar. Además.

utiliza una topología de punto a multipunto para proporcionar acceso a servicios de banda ancha inalámbrica. A frecuencias altas. También son absorbidas por la lluvia. existen algunas áreas de importancia para la tecnología inalámbrica. El problema principal que se presenta al usar estas bandas para comunicación de datos es el ancho de banda relativamente bajo que ofrecen. 20 . Los tres estándares comunes de comunicación de datos que se aplican a los medios inalámbricos son los siguientes:  Estándar IEEE 802. hornos de microondas y otras comunicaciones inalámbricas. Sin embargo. Sin embargo.16: conocido comúnmente como “interoperabilidad mundial para el acceso por microondas” (WiMAX).  Estándar IEEE 802. las ondas están sujetas a interferencia de los motores y otros equipos eléctricos.15: el estándar de red de área personal inalámbrica (WPAN).11: la tecnología de LAN inalámbrica (WLAN). dispositivos y usuarios sin autorización para acceder a la red pueden obtener acceso a la transmisión. Las propiedades de ondas son dependientes de la frecuencia. comúnmente denominada “Wi-Fi”. que incluyen las siguientes:  Área de cobertura: las tecnologías inalámbricas de comunicación de datos funcionan bien en entornos abiertos. Por lo tanto. pero el poder baja cuando se aleja de la fuente. algunos tipos de luces fluorescentes. A cualquier frecuencia.  Interferencia: la tecnología inalámbrica también es vulnerable a la interferencia y puede verse afectada por dispositivos comunes como teléfonos inalámbricos domésticos. comúnmente denominado “Bluetooth”. que limitan la cobertura efectiva. existen determinados materiales de construcción utilizados en edificios y estructuras.  Estándar IEEE 802. las ondas tienden a viajar en líneas rectas y rebotar cuando hay obstáculos. A frecuencias bajas. atraviesan bien obstáculos. además del terreno local.  Seguridad: la cobertura de la comunicación inalámbrica no requiere acceso a un hilo físico de un medio.

el destino y el canal. Cada bit se codifica en un patrón de sonidos. se incluyen los siguientes:  Codificación de los mensajes o Uno de los primeros pasos para enviar un mensaje es codificarlo. o protocolos. ondas de luz o impulsos electrónicos. Los protocolos que se utilizan son específicos de las características del método de comunicación.Protocolos. Las tramas que son demasiado largas o demasiado cortas no se entregan. Las restricciones de tamaño de las tramas requieren que el host de origen divida un mensaje largo en fragmentos individuales que cumplan los requisitos de tamaño mínimo y máximo. son muy estrictas. Un mensaje que se envía a través de una red de computadoras sigue reglas de formato específicas para que pueda ser entregado y procesado. La codificación es el proceso mediante el cual la información se convierte en otra forma aceptable para la transmisión. En el host receptor. La decodificación invierte este proceso para interpretar la información. El host emisor.. los mensajes de los PC también se encapsulan. deben respetarse para que el mensaje se envíe y comprenda correctamente. según el medio de red a través del cual se transmitan los bits. o La codificación también tiene lugar en la comunicación por computadora. es necesario dividirlo en partes más pequeñas. También pueden ser diferentes. de acuerdo con el canal utilizado. Cada segmento se encapsula en una trama separada con la información de la dirección y se envía a través de la red. De la misma manera en la que una carta se encapsula en un sobre para la entrega. Cuando el destinatario revierte este proceso y quita la carta del sobre se produce la desencapsulación del mensaje. o tramas que se comunican a través de la red.  Tamaño del mensaje Cuando se envía un mensaje largo de un host a otro a través de una red. Esto se conoce como segmentación. se debe utilizar un formato o estructura específicos. Antes de empezar la comunicación se deben utilizar reglas o acuerdos establecidos que rijan la conversación. La codificación entre hosts debe tener el formato adecuado para el medio. entre los protocolos informáticos habituales. 21 . Estas reglas. primero convierte en bits los mensajes enviados a través de la red.  Formato y encapsulación del mensaje o Cuando se envía un mensaje desde el origen hacia el destino. incluidas las características del origen. Los formatos de los mensajes dependen del tipo de mensaje y el canal que se utilice para entregar el mensaje. llamado trama. El host de destino recibe y decodifica las señales para interpretar el mensaje. antes de enviarse a través de la red. Las reglas que controlan el tamaño de las partes. Cada mensaje de computadora se encapsula en un formato específico. o El proceso que consiste en colocar un formato de mensaje (la carta) dentro de otro formato de mensaje (el sobre) se denomina encapsulación. Si bien hay muchos protocolos que deben interactuar.5. Una trama actúa como un sobre: proporciona la dirección del destino propuesto y la dirección del host de origen. los mensajes se desencapsulan y se vuelven a unir para su procesamiento e interpretación.

Los hosts y los dispositivos de red implementan las suites de protocolos en software. lo que significa que el mensaje tiene un único destino. un host emisor puede transmitir mensajes a una velocidad mayor que la que puede recibir y procesar el host de destino. Éstas son las reglas de la participación. o Método de acceso El método de acceso determina en qué momento alguien puede enviar un mensaje (dos personas hablando a la vez). a fin de que la comunicación sea exitosa. Los hosts de una red necesitan un método de acceso para saber cuándo comenzar a enviar mensajes y cómo responder cuando se produce algún error. se denomina “multicast”. Los hosts de origen y destino utilizan el control del flujo para negociar la temporización correcta. Al igual que en la comunicación humana. El broadcasting representa una opción de entrega de mensaje de uno a todos.Suite de protocolos. se utiliza el método de broadcast.  Opciones de entrega del mensaje A veces se necesita enviar información a un host. Si es necesario que todos los hosts de la red reciban el mensaje a la vez. Una de las mejores formas para visualizar la forma en que los protocolos interactúan dentro de una suite es ver la interacción como un stack (apilar por capas). Además. o Tiempo de espera de respuesta Los hosts de las redes también tienen reglas que especifican cuánto tiempo deben esperar una respuesta y qué deben hacer si se agota el tiempo de espera para la respuesta.. 5. 22 . Si un host necesita enviar mensajes utilizando una opción de envío de uno a varios. los hosts tienen requisitos para los mensajes con confirmación que son diferentes de los requisitos para los mensajes sin confirmación.1. Las opciones de entrega de uno a uno se denominan “unicast”. En las comunicaciones de redes. Un grupo de protocolos interrelacionados que son necesarios para realizar una función de comunicación se denomina “suite de protocolos”.  Temporización del mensaje Otro factor que afecta la correcta recepción y comprensión del mensaje es la temporización. hardware o ambos. o Control de flujo La temporización también afecta la cantidad de información que se puede enviar y la velocidad con la que puede entregarse. los diversos protocolos informáticos y de red deben poder interactuar y trabajar en conjunto para que la comunicación de red se lleve a cabo correctamente. otras a varios y en otro momento a todos los host de un área. Multicasting es el envío de un mismo mensaje a un grupo de hosts de destino de manera simultánea.

 Protocolo de Internet: IP es responsable de tomar los segmentos con formato de TCP. HTTP y DHCP. Las capas inferiores del stack se encargan del movimiento de datos por la red y proporcionan servicios a las capas superiores. 23 . Un stack de protocolos muestra la forma en que los protocolos individuales se implementan dentro de una suite. Los protocolos de administración de enlace de datos toman los paquetes IP y los formatean para transmitirlos por los medios. Los distintos protocolos trabajan en conjunto para asegurar que ambas partes reciben y entienden los mensajes. un nuevo conjunto de aplicaciones de protocolos debe describir los requerimientos e interacciones precisos. El uso de capas es un modelo que proporciona una forma de dividir convenientemente una tarea compleja en partes y describir cómo funcionan. Los protocolos se muestran en capas. Ethernet constituye un ejemplo de un protocolo de acceso a la red. Los estándares y protocolos de los medios físicos rigen la forma en que se envían las señales y la forma en que las interpretan los clientes que las reciben. llamadas “segmentos”. TCP también es responsable de controlar el tamaño y la velocidad a los que se intercambian los mensajes entre el servidor y el cliente. Esta interacción utiliza una cantidad de protocolos y estándares en el proceso de intercambio de información entre ellos. HTTP depende de otros protocolos para regular la forma en que los mensajes se transportan entre el cliente y el servidor. Algunos ejemplos de estos protocolos son:  Protocolo de aplicación: el protocolo de transferencia de hipertexto (HTTP) es un protocolo que rige la forma en que interactúan un servidor Web y un cliente Web.  Protocolo de transporte: el protocolo de control de transmisión (TCP) es el protocolo de transporte que administra las conversaciones individuales entre servidores Web y clientes Web. Para que los dispositivos se puedan comunicar en forma exitosa.  Protocolos de acceso a la red: los protocolos de acceso a la red describen dos funciones principales. HTTP define el contenido y el formato de las solicitudes y respuestas intercambiadas entre el cliente y el servidor. TCP divide los mensajes HTTP en partes más pequeñas. asignarles las direcciones adecuadas y enviarlos a través del mejor camino hacia el host de destino. las cuales se enfocan en el contenido del mensaje que se envía. Algunos protocolos de red comunes son IP. Estos segmentos se envían entre los procesos del servidor y el cliente Web que se ejecutan en el host de destino. la comunicación a través de un enlace de datos y la transmisión física de datos en los medios de red. donde cada servicio de nivel superior depende de la funcionalidad definida por los protocolos que se muestran en los niveles inferiores. Los protocolos de red definen un formato y un conjunto de reglas comunes para intercambiar mensajes entre dispositivos. Tanto el cliente como el software del servidor Web implementan el HTTP como parte de la aplicación. encapsularlos en paquetes. Un ejemplo del uso de una suite de protocolos en comunicaciones de red es la interacción entre un servidor Web y un cliente Web.

11 son estándares IEEE importantes en redes de computadoras. DHCP. También garantizan que ningún producto de una sola compañía pueda monopolizar el mercado o tener una ventaja desleal sobre la competencia. Existen muchas opciones distintas disponibles de diversos proveedores. Esto se debe a que ambos sistemas operativos implementan los protocolos de estándar abierto. Los organismos de estandarización son importantes para mantener una Internet abierta con especificaciones y protocolos de libre acceso que pueda implementar cualquier proveedor.3 define el control de acceso al medio (MAC) para Ethernet por cable. 24 . Los estándares abiertos fomentan la competencia y la innovación. El estándar 802.3 (Ethernet) y 802.. Estos estándares abiertos también permiten que un cliente con el sistema operativo OS X de Apple descargue una página Web de un servidor Web con el sistema operativo Linux. pero también tiene aplicaciones para redes de área extensa (WAN).11 (LAN inalámbrica). incluidas tanto las redes conectadas por cable como las inalámbricas. como los de la suite TCP/IP. pueden seleccionar un protocolo exclusivo como base para el estándar. 802. Los organismos de estandarización pueden elaborar un conjunto de reglas en forma totalmente independiente o. y todas ellas incorporan protocolos estándares. en otros casos. triple E”) es un organismo profesional para aquellos que trabajan en los campos de la electrónica y de la ingeniería eléctrica y se dedican a promover la innovación tecnológica y crear estándares. Este estándar define el MAC físico y de enlace de datos del modelo de interconexión de sistema abierto (OSI) para las comunicaciones inalámbricas.IEEE. que se pronuncia “I. 6. Esta tecnología generalmente es para las LAN.11 define un conjunto de estándares para implementar redes de área local inalámbricas (WLAN)..Organismos de estandarización. como IPv4. La compra de un router inalámbrico para el hogar constituye un buen ejemplo de esto.6. El estándar IEEE 802.1. La familia de estándares IEEE 802 se ocupa de redes de área local y redes de área metropolitana. El Instituto de Ingenieros en Electricidad y Electrónica (IEEE.3 e IEEE 802. Los estándares IEEE 802.

De menor a mayor nivel tenemos:  Capa 1 (física): Este nivel se encarga de enviar los paquetes de información de un ordenador a otro. Sin embargo. En redes. mantener y desactivar conexiones físicas para la transmisión de bits hacia un dispositivo de red y desde él. controla la conexión entre dos ordenadores.. se encarga del direccionamiento del destino y del ruteo de la información.2. Los protocolos de capa de enlace de datos describen los métodos para intercambiar tramas de datos entre dispositivos en un medio común. la International Organization for Standardization. La ISO. Este modelo describe como se transfiere la información desde una aplicación a través del medio de transmisión hasta una aplicación en otro elemento de la red.6. funcionales y de procedimiento para activar.  Capa 3 (red): se encarga de ponerle un destino a la información que enviamos y saber por dónde tiene que pasar ésta para que llegue a su destino. y también a nivel físico. la ISO se conoce principalmente por su modelo de referencia de interconexión de sistema abierto (OSI). La ISO publicó el modelo de referencia OSI en 1984 para desarrollar un esquema en capas para los protocolos de red y servir como base para una suite de protocolos que se fuera a usar para Internet.  Capa 2 (enlace de datos): se encarga de determinar la forma en la que los datos se envían para su correcto entendimiento y contiene un método de detección de errores para asegurar que todos los paquetes que enviemos a un ordenador éste los reciba. La capa de red proporciona servicios para intercambiar los datos individuales en la red entre dispositivos finales identificados. es el mayor desarrollador del mundo de estándares internacionales para una amplia variedad de productos y servicios. ya que al fin y al cabo lo que va por el cable son señales eléctricas de un determinado voltaje. 25 . eléctricos.ISO. es decir. El modelo OSI se basa en un sistema de 7 capas diferentes. en el que cada uno de ellos se encarga de problemas diferentes pero interrelacionándose con los niveles contiguos. Los protocolos de capa física describen los medios mecánicos. debido a la creciente popularidad de la suite TCP/IP no se eligió la suite de protocolos OSI como la suite de protocolos para Internet. es decir.

La arquitectura de la suite de protocolos TCP/IP sigue la estructura de este modelo... La capa de presentación proporciona una representación común de los datos transferidos entre los servicios de la capa de aplicación. ser un servidor FTP. Esta suite es un estándar abierto. de correo electrónico. Define cuatro categorías de funciones que deben ocurrir para que las comunicaciones se lleven a cabo correctamente. transferir y rearmar los datos para las comunicaciones individuales entre dispositivos finales. y cualquier proveedor puede implementar estos protocolos en su hardware o software.  Capa 4 (transporte): simplemente mantiene la comunicación entre los dos quipos. el modelo de Internet es conocido normalmente como modelo TCP/IP. un servidor de impresión. El modelo de protocolo TCP/IP para comunicaciones de internetwork se creó a principios de la década de los setenta y se conoce con el nombre de modelo de Internet.  Capa 5 (sesión): la función de este nivel era el acceso a una terminal remota. por ejemplo. Por lo tanto. Los protocolos IP.  Capa 6 (presentación): contiene funciones necesarias para que los programas representen texto o imágenes. La capa de sesión proporciona servicios a la capa de presentación para organizar su diálogo y administrar el intercambio de datos. un servidor web.Protocolo TCP/IP. 7. HTTP y DHCP son todos parte de la suite de protocolos de Internet conocida como TCP/IP. La capa de transporte define los servicios para segmentar. La capa de aplicación proporciona los medios para la conectividad de extremo a extremo entre individuos de la red humana mediante redes de datos.  Capa 7 (aplicación): Son los programas que hacen uso de la red. es decir. lo que significa que estos protocolos están disponibles para el público sin cargo..etc. nos permitía que un ordenador remoto pudiera acceder a nuestra consola de comandos. 26 . pudiendo.

Actualmente. 27 . la suite de protocolos TCP/IP no especifica qué protocolos se deben utilizar cuando se transmite por un medio físico. En la capa de acceso a la red. sino que solo describe la transferencia desde la capa de Internet hacia los protocolos de red física. se utiliza casi universalmente para describir el alcance de los procesos que ocurren en todas las redes de datos para dirigir y enrutar mensajes a través de una internetwork. como el IEEE.3 o Ethernet se utilizan para transmitir el paquete IP a través de un medio físico que utiliza la LAN. Los protocolos que forman la suite de protocolos TCP/IP pueden describirse en términos del modelo de referencia OSI. La capa 3 de OSI. Se conoce comúnmente como TCP/IP. ya que TCP e IP fueron los primeros dos protocolos de red definidos para este estándar. la capa de red. La suite de protocolos TCP/IP se implementa como un stack de TCP/IP tanto en los hosts emisores como en los hosts receptores para proporcionar una entrega de extremo a extremo de las aplicaciones a través de la red. Estos protocolos de capa inferior son desarrollados por organismos de estandarización. Las capas 1 y 2 de OSI tratan los procedimientos necesarios para acceder a los medios y las maneras físicas de enviar datos a través de una red. Los protocolos TCP/IP están incluidos en la capa de Internet hasta la capa de aplicación cuando se hace referencia al modelo TCP/IP. Los protocolos 802. la suite incluye decenas de protocolos Están organizados en capas y utilizan el modelo de protocolo TCP/IP. IP es el protocolo de la suite TCP/IP que incluye la funcionalidad descrita en la capa 3 de OSI. y nuestras redes locales también se rigen normalmente por este protocolo. Los protocolos de capa inferior de la capa de enlace de datos o de la capa de acceso a la red son responsables de enviar el paquete IP a través del medio físico. El protocolo TCP/IP es el estándar de comunicación entre ordenadores más usado y popularizado. Internet funciona mediante el modelo TCP/IP. La suite IP es una suite de protocolos necesaria para transmitir y recibir información mediante Internet.

. 6 y 7 del modelo OSI se utilizan como referencias para proveedores y desarrolladores de software de aplicación para fabricar productos que funcionan en redes.  Ofrece un servicio no muy fiable. el protocolo TCP y el protocolo de datagramas del usuario (UDP) proporcionan la funcionalidad necesaria. duplican o estropean y este nivel no informa de ello. recuperación de errores y secuenciamiento. los protocolos TCP/IP. Cada interfaz de red de cada host o router en una red IP se identifica mediante. cuyas principales características son:  Ofrece un servicio no orientado a la conexión. cada una de ellas debería tener necesariamente una dirección IP distinta si se desea que sea accesible de forma diferenciada para este protocolo. porque a veces los paquetes se pierden. aunque se suelen representar por cuatro números decimales separados por puntos. Por ejemplo una dirección IP válida sería 152. esto significa que cada trama en la que ha sido dividido un paquete es tratado de forma independiente. La capa de aplicación de TCP/IP incluye un número de protocolos que proporciona funcionalidad específica a una variedad de aplicaciones de usuario final. la capa de transporte del modelo OSI. 28 . desordenadas. dirección única de 32 bits. que equivalen al valor de cada uno de los cuatro bytes que componen la dirección. por ejemplo un router.21.El protocolo IP. Se trata de un protocolo a nivel de red. Si un nodo dispone de varias interfaces físicas. describe los servicios y las funciones generales que proporcionan la entrega ordenada y confiable de datos entre los hosts de origen y de destino.1. al menos una. 7.74. incluso. Las tramas que componen un paquete pueden ser enviadas por caminos distintos e. que se agrupan en grupos de ocho bits. En esta capa. La capa 4.  Direcciones IP. definir varias direcciones IP asociadas a una misma interfaz física. Es posible también y en algunas situaciones resulta útil. Estas funciones incluyen acuse de recibo.3. Las capas 5.

Es asignada por el Network Information Center (NIC). Esta parte de la dirección es asignada por el administrador de la red. Los bits de red siempre están a la izquierda y los de host a la derecha. no es necesario solicitar a este organismo una dirección. 00111111 00000101 195 . La dirección de una máquina se compone de dos partes cuya longitud puede variar:  Bits de red: son los bits que definen la red a la que pertenece el equipo. 63 5 29 . 00111111 . Evidentemente si nuestra red no se va a conectar con otras. 63 . Bits de red Bis de host 11000011 .  Bits de host: Son los bits que distinguen a un equipo de otro dentro de una red.

 Una red de clase B tiene el primer bit en 1 y el segundo en 0. con lo que se puede averiguar si dos máquinas están o no en la misma sub-red IP.255. Pronto se vio que esto resultaba insuficiente.255. dejando los 24 restantes para el host. Análogamente.216 direcciones (224). Esta clase es la utilizada en redes locales (también se le llama privada) ya que puede dar muchas redes con pocos ordenadores cada una. Puede haber hasta 128 redes de clase A (27) con 16. así por ejemplo.536 direcciones cada una. Así la máscara de red servirá para distinguir cuando una máquina determinada pertenece a una sub-red dada. por lo que se reorganizó el espacio de direcciones reservando unos rangos para definir redes más pequeñas.384 redes clase B con 65. El campo red ocupa los 14 bits siguientes. lo que equivale a decir que los ocho primeros bits especifican la red y los 24 restantes el host.0. 30 .  Una red clase C tiene los primeros tres bits en 110. El campo red ocupa los 7 bits siguientes y el campo host los últimos 24. El campo red ocupa los siguientes 21 bits. se suele utilizar una notación denominada máscara.0.152 direcciones cada una. 097.0 y una clase C una máscara 255.777. y el campo host los 16 últimos. B y C:  Una red de clase A se caracteriza por tener en 0 el primer bit de dirección. El resultado de esa reorganización es lo que hoy se conoce como redes clase A.0. una red clase B tiene una máscara 255. En el diseño inicial de Internet se reservaron los ocho primeros bits para la red.097.152 redes clase C con 256 direcciones cada una. Puede haber 16. Puede haber hasta 2. o sea.0. una red clase A tiene una máscara 255.255. y el campo host los 8 últimos. Para indicar qué parte de la dirección corresponde a la red y qué parte al host. consistente en poner a 1 los bits que corresponden a la parte de red y a 0 los que corresponden a la parte host. Las máscaras permiten extraer de forma sencilla la parte de red o de host de una dirección. 2.  Máscara de subred.0.

3.0. El proceso que se utiliza para intercalar las piezas de conversaciones separadas en la red se denomina multiplexación.4 192. encapsulado y desencapsulado. No es necesario que las partes separadas de 31 . La función de una puerta de enlace es la de hacer de puente entre distintos segmentos de red. o Segmentación: El mejor método para enviar información a través de la red es dividir los datos en partes más pequeñas y manejables. En realidad. por ejemplo.él mismo. se pueden intercalar muchas conversaciones diversas en la red.  Segmentación. Direcciones IP: 192.3. al menos.  La segmentación puede aumentar la confiabilidad de las comunicaciones de red.3 192.1 192.0.0. Los Servidores DNS son los encargados de gestionar los nombres de dominio que corresponden a las direcciones IP.0.3. La puerta de enlace también se define con una dirección IP. los servidores DNS son ordenadores con unas bases de datos donde se relacionan biunívocamente los nombre de dominio y las direcciones IP.3. La segmentación de mensajes tiene dos beneficios principales:  Al enviar partes individuales más pequeñas del origen al destino. redirecciona la búsqueda a otro servidor DNS que sí contiene dichos valores. el router que utilizamos para conectarnos a internet si tenemos adsl actúa como puerta de enlace entre nuestra red local e internet. de manera que si el Servidor DNS conectado no contiene los valores buscados .2 192.  Servidor DNS.5  Puerta de enlace.3. La división del stream de datos en partes más pequeñas se denomina segmentación. teniendo en cuenta claro está la máscara de subred. Cada Servidor ISP está conectado. a dos o más servidores DNS.0.

32 . comienza el proceso entregando los datos de la página Web con formato HTML a la capa de transporte. donde se encapsula dentro de un encabezado de trama y un tráiler. el paquete IP se envía a la capa de acceso a la red. cada segmento del mensaje debe seguir un proceso para asegurar que llegue al destino correcto y que pueda volverse a armar en el contenido del mensaje original. La capa de transporte encapsula los datos HTML de la página Web dentro del segmento y los envía a la capa de Internet. donde se implementa el protocolo IP. A cada segmento de TCP se le otorga una etiqueta. Cuando se envían mensajes en una red. A continuación. solo se deben retransmitir las partes faltantes. el segmento de TCP se encapsula en su totalidad dentro de un paquete IP que agrega otro rótulo denominado encabezado IP. En las comunicaciones de red. El protocolo de capa de aplicación. las partes individuales del mensaje aún pueden direccionarse hacia el destino mediante los recorridos alternativos. En el ejemplo del servidor Web podemos utilizar el modelo TCP/IP para ilustrar el proceso de envío de una página Web HTML a un cliente. Aquí. Allí. denominada encabezado. Cada encabezado de trama contiene una dirección física de origen y de destino. HTTP. los datos originales se encapsulan o envuelven en varios protocolos antes de transmitirse. La dirección física identifica de forma exclusiva los dispositivos en la red local. Si parte del mensaje no logra llegar al destino. La desventaja de utilizar segmentación y multiplexación para transmitir mensajes a través de la red es el nivel de complejidad que se agrega al proceso. El encabezado IP contiene las direcciones IP de host de origen y de destino. o falla. Si una ruta en particular se satura con el tráfico de datos. cada mensaje sigan el mismo recorrido a través de la red desde el origen hasta el destino. el stack de protocolos de un host opera desde las capas superiores hacia las capas inferiores. los bits se codifican en el medio mediante la tarjeta de interfaz de red (NIC) del servidor. Por último. También contiene la información que permite que el proceso de destino rearme los datos en su formato original. los datos de aplicación se dividen en segmentos de TCP. El tráiler contiene información de verificación de errores. o Encapsulado: La encapsulación de datos es el proceso que agrega la información adicional del encabezado del protocolo a los datos antes de la transmisión. que contiene información sobre qué procesos que se ejecutan en la computadora de destino deben recibir el mensaje. En la mayoría de las formas de comunicaciones de datos. como también la información necesaria para entregar el paquete a su proceso de destino correspondiente.

Los sistemas operativos Windows NT. 7. 95..2. llevan integrado el programa Ipconfig. suelen llevar integrado el programa Winipcfg.Existen en internet sitios web que nos muestran la IP.Forma de averiguar la IP. Existen varias formas: 1º. Por ejemplo. en Windows 9x o superior. y se conoce como “desencapsulación”. dan información de la conexión y por lo tanto de la IP. Estos programas ejecutados desde la opción Ejecutar del menú inicio o desde una consola MS-Dos de windows. La desencapsulación es el proceso que utilizan los dispositivos receptores para eliminar uno o más de los encabezados de protocolo. y XP.showmyip. 3º Mediante el programa Tracert también se podrá averiguar la dirección IP. por ejemplo:http://www. o Desencapsulado: El proceso de encapsulado se invierte en el host receptor. se puede abrir una ventana MS-DOS y ejecutar el 33 .com. 2º... Los sistemas operativos Windows.98 y Me.Mediante Software integrado en el propio sistema operativo. Los datos se desencapsulan mientras suben por el stack hacia la aplicación del usuario final.

también se puede abrir una ventana MSDOS y ejecutar el comando ping -nombre del dominio Por ejemplo si escribimos ping google.59. 8. Con eso se averigua el nombre "privado" que tiene asignado el ordenador. b) Clientes. respectivamente. tales como LAN. que a su vez están agrupados en redes más pequeñas. MAN o WAN de menor a mayor extensión. Internet constituye una enorme red informática global o mundial formada por millones de ordenadores. 34 . Estos ordenadores que forman internet pueden ser de dos tipos: a) Servidores. y haciendo luego un Tracert a ese nombre de ordenador se puede obtener la dirección IP que tiene asignada el ordenador. internet..es nos dará la siguiente dirección:216. en el conjunto de Internet. Básicamente un Servidor es un potente ordenador conectado de forma permanente a internet y que dispone de información preparada para ser consultada por los ordenadores clientes que se conecten a dicho servidor desde cualquier parte del mundo.104.239. en realidad. es un conjunto formado por millones de ordenadores servidores que disponen de información para ser consultada por los millones de ordenadores clientes.Internet y otros conceptos. Podríamos decir también que.En Windows. 4º.comando Tracert localhost.

este canal es un poco más lento que el canal de descarga. es un servicio ofrecido por proveedores de servicios de televisión por cable. El rendimiento se verá limitado por las capacidades del teléfono y la torre de telefonía móvil a la que se conecte. digital subscriber line). Las antenas parabólicas requieren una línea de vista despejada al satélite. Requiere un módem de alta velocidad especial que separa la señal DSL de la señal telefónica y proporciona una conexión Ethernet a un equipo host o a una LAN. Las velocidades varían según el contrato. El segundo es un canal de descarga más rápido y se utiliza para recibir información de Internet. Las opciones de conexión más comunes para los usuarios son las siguientes:  Cable: por lo general. Las opciones de conexión varían considerablemente según los ISP y la ubicación geográfica. Existen varias formas diferentes de conectar a los usuarios a Internet. El tercer canal se utiliza para enviar o subir información. más lenta será la conexión. la banda ancha por línea de suscriptor digital (DSL. como Internet. Puede obtener acceso a Internet por datos móviles en cualquier lugar donde tenga cobertura de telefonía móvil. Por lo general. las opciones más utilizadas incluyen la banda ancha por cable. La señal DSL se transmite a través de una línea telefónica. La señal de datos de Internet se transmite a través del mismo cable coaxial que transporta la señal de televisión por cable.  Satelital: el servicio satelital es una buena opción para los hogares o las oficinas que no tienen acceso a DSL o cable. los usuarios domésticos y las oficinas pequeñas requieren una conexión a un proveedor de servicios de Internet (ISP. Se utiliza un módem por cable especial que separa la señal de datos de Internet de las otras señales que transporta el cable y proporciona una conexión Ethernet a un equipo host o a una LAN.  DSL: proporciona una conexión a Internet permanente y de un ancho de banda elevado. 35 . La calidad y la velocidad de la conexión DSL dependen principalmente de la calidad de la línea telefónica y de la distancia a la que se encuentra la oficina central de la compañía telefónica. teléfono y TV. Uno de los canales se utiliza para llamadas telefónicas de voz. Los costos de equipos e instalación pueden ser elevados.  Datos móviles: el acceso a Internet por datos móviles se logra mediante una red de telefonía celular. que está dividida en tres canales. Esto permite que los proveedores de servicios de Internet proporcionen velocidades de ancho de banda más elevadas y admitan más servicios. las redes WAN inalámbricas y los servicios móviles. Generalmente. Esta opción proporciona una conexión a Internet permanente y de un ancho de banda elevado. Este canal permite que una persona reciba llamadas telefónicas sin desconectarse de Internet. Cuanto más lejos esté de la oficina central. por lo que no son adecuadas para zonas muy boscosas o lugares que posean algún otro tipo de obstrucción aérea. Internet Service Provider) para acceder a Internet. Sin embargo. Cada vez es más común que los hogares y las oficinas pequeñas se conecten directamente mediante cables de fibra óptica. pero suelen ser buenas.

Una intranet no es más que una red local funcionando como lo hace Internet. Este software realiza una batería de pruebas para comprobarla (interrupción asignada a la tarjeta.Tipos de Servidores. no de la gestión de la misma (interrupciones.. es decir. Por ejemplo. 10. Telefonica.8. puesto que utiliza sus mismos protocolos. dirección de entrada/salida.. cables no insertados hasta el final en el conector. En el caso de un mal funcionamiento de la tarjeta. tanto en el hub como en la tarjeta de red. Terra. etc. Si lo está se debe tener cuidado con su seguridad.Averías.1. Este hecho facilita enormemente la conexión con otros tipos de redes a través de Internet. I/O. Si esto es así... Una intranet puede estar conectada a Internet o no. correo electrónico.  Servidor de correo: Es un potente ordenador conectado de forma permanente a internet y que contiene los mensajes de correo disponibles para ser consultados en cualquier momento por el usuario al que van dirigidos dichos mensajes.  ISP (Proveedor de servicios de Internet): Son los que ofrecen conexión de acceso a Internet. La problemas del hardware se orientan a la localización de averías en los elementos físicos de la red.Este tipo de servidor permite a los usuarios mantener conversaciones en tiempo real. Este software está preparado para gestionar la tarjeta directamente..  Tarjetas de red. También puede almacenar ficheros subidos por el propio usuario. …). …).Intranet.. tipo de cableado conectado a la tarjeta. Hay que comprobar que se enciende el diodo de enlace (suele ser verde). 10. archivándolos y suministrándolos. Es un ordenador que contiene ficheros disponibles para ser descargados por el usuario. puede ser accedido desde el exterior. usando el conjunto de protocolos TCP/IP en sus respectivos niveles. En caso contrario habrá algún problema con el cableado (cables mal alineados y cambiados de color.  Servidor FTP.  Servidor DNS: Ordenador que gestiona los nombres de dominio. se puede garantizar que existe buena conexión entre estos elementos. esto es:  Cableado (par trenzado). Además. modo de funcionamiento.  Servidor IRC-Chat. cable mal presionado en el conector). y no sólo un equipo. se pueden utilizar en una intranet (creación de páginas web. …). ya que toda la red. 36 . habrá que cambiarla.1. 9. Wanadoo. todas las herramientas y utilidades que existen para Internet.  Servidor web: Es un ordenador que nos proporciona información en formato de páginas web. La manera de localizar averías en las tarjetas de red consiste en el diagnóstico que el propio fabricante suele incluir junto a los drivers.Averías hardware.

0. En caso de estar utilizándolo para conectar otro hub.Las respuestas para el funcionamiento correcto e incorrecto se muestran en la figura. Para solucionarlo habrá que acceder al entorno de red y hacer que ambos equipos tengan el mismo y configurar los parámetros que necesite cada uno. El router suele traer un software de diagnostico.  Otros dispositivos.1 se puede intentar acceder al 192.. Para comprobar si la configuración de la red ha sido correcta se emplea la utilidad PING. hay que dejar vacío el conector que está junto a él. que se ejecuta desde el intérprete de comandos de DOS. desde el ordenador 192.MS DOS 2. Por ejemplo.3. Con esta aplicación se puede comprobar la respuesta de los puestos de la red. para después apagar y al volver a encender el ordenador el sistema pedirá los drivers de la tarjeta con lo que se podrán volver a instalar. El hub suele llevar unos leds en su frontal.3. También suele haber al menos un led que indica que ha habido colisión (dos o más señales se envían por diferentes estaciones al mismo tiempo).Averías software. Comprobar que el cable no está conectado al Uplink. con el que será posible comprobar tanto la conexión del router como la línea RDSI a la que se conecta o el enlace con Internet. Correcto Incorrecto 37 . Otro led habitual es el indicador de errores para cada conexión.0.2 3. 10. La tercera fuente de problemas en una red son los dispositivos auxiliares de la misma.En el intérprete de comandos introduzca PING 192. Otro posible problema puede ser la configuración de los protocolos de red para que todos los equipos conectados a la red se entiendan. para mayor seguridad. la solución pasa por entrar en Propiedades del sistema y observar si se indica algún problema (mediante la interrogación amarilla).En el menú Inicio seleccione Programas.2.0. también pueden ser antiguos. uno es el que indica que la conexión con el ordenador se ha efectuado. Un problema habitual viene dado por que falten los driver o porque no están correctamente configurados.3. En cualquier caso.2: 1. seleccionar la tarjeta de red y eliminar el dispositivo.